Foram encontradas 16.881 questões.
Uma empresa está implementando um sistema de gestão de
segurança da informação conforme a norma ISO/AEC
27001:2022. Assinale a alternativa que corresponde à ação
que mais se alinha com os requisitos dessa norma para
proteger ativos de informação.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que corresponde a uma prática comum
e correta utilizada para garantir a segurança das informações
armazenadas em um banco de dados.
Provas
Questão presente nas seguintes provas
Muitos aplicativos e serviços on-line, para aumentar a
segurança, exigem um segundo passo de verificação além da
senha, geralmente por meio de um código enviado a um
dispositivo móvel. Essa camada adicional de segurança é um
exemplo de
Provas
Questão presente nas seguintes provas
Uma prática maliciosa comum na internet consiste no envio
de e-mails fraudulentos que tentam se passar por
comunicações de empresas ou instituições conhecidas para
enganar o usuário e induzí-lo a fornecer dados pessoais e
senhas. Esse tipo de golpe é conhecido como
Provas
Questão presente nas seguintes provas
3735323
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Pinhalão-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Pinhalão-PR
Provas:
Qual é a principal função de um software antivírus?
Provas
Questão presente nas seguintes provas
3735285
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Pinhalão-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Pinhalão-PR
Provas:
O que é um ransomware?
Provas
Questão presente nas seguintes provas
3735195
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
A segurança e a continuidade dos negócios em qualquer
organização dependem diretamente da implementação
de robustas políticas e técnicas de backup e
recuperação de dados. A escolha da estratégia de
backup adequada influencia criticamente o tempo de
restauração, o uso do espaço de armazenamento e a
janela de backup. Diferentes tipos de backup se
distinguem pela maneira como os dados são copiados e
pela complexidade do processo de restauração. Sobre o
tema, relacione corretamente os termos da Coluna A
com as descrições da Coluna B.
Coluna A (Tipos de Backup):
1. Backup Completo (Full Backup).
2. Backup Incremental.
3. Backup Diferencial.
Coluna B (Descrições):
(__) Copia apenas os dados que foram alterados desde o último backup de qualquer tipo (completo ou incremental anterior); a restauração requer o backup completo mais recente e todas as sequências de backups incrementais subsequentes.
(__) Realiza uma cópia de todos os dados selecionados, independentemente de terem sido alterados desde a última operação de backup; cada operação é uma cópia independente, simplificando a restauração, mas consumindo mais tempo e espaço.
(__) Copia apenas os dados que foram alterados desde o último backup completo; é um método cumulativo que requer apenas o último backup completo e o último backup diferencial para restauração.
Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:
Coluna A (Tipos de Backup):
1. Backup Completo (Full Backup).
2. Backup Incremental.
3. Backup Diferencial.
Coluna B (Descrições):
(__) Copia apenas os dados que foram alterados desde o último backup de qualquer tipo (completo ou incremental anterior); a restauração requer o backup completo mais recente e todas as sequências de backups incrementais subsequentes.
(__) Realiza uma cópia de todos os dados selecionados, independentemente de terem sido alterados desde a última operação de backup; cada operação é uma cópia independente, simplificando a restauração, mas consumindo mais tempo e espaço.
(__) Copia apenas os dados que foram alterados desde o último backup completo; é um método cumulativo que requer apenas o último backup completo e o último backup diferencial para restauração.
Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
3735185
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
O software antivírus é uma das ferramentas mais
fundamentais na defesa contra ameaças cibernéticas, atuando como a primeira linha de proteção em muitos
sistemas e redes. Contudo, sua eficácia depende não
apenas da instalação, mas também da correta
configuração e de uma compreensão aprofundada de
suas metodologias de detecção e das limitações
inerentes à sua operação. Assim, analise as afirmativas
a seguir.
I. Antivírus modernos empregam uma combinação de métodos de detecção, incluindo análise baseada em assinaturas para malwares conhecidos, heurística para identificar comportamentos suspeitos e análise comportamental para detectar ameaças novas ou polimórficas que modificam seus padrões para evitar reconhecimento.
II. A proteção em tempo real fornecida por um software antivírus moderno é a garantia primária e suficiente contra a maioria das infecções por malware, incluindo ameaças de dia zero e polimórficas, uma vez que a base de dados de assinaturas é continuamente atualizada e a inteligência de ameaças é instantaneamente aplicada no endpoint.
III. A eficácia de um programa antivírus está diretamente ligada à sua capacidade de manter suas definições de vírus e módulos de detecção atualizados, sendo que a integração com o firewall do sistema operacional e outras soluções de segurança de rede cria uma defesa em profundidade crucial para a mitigação de riscos.
É correto o que se afirma em:
I. Antivírus modernos empregam uma combinação de métodos de detecção, incluindo análise baseada em assinaturas para malwares conhecidos, heurística para identificar comportamentos suspeitos e análise comportamental para detectar ameaças novas ou polimórficas que modificam seus padrões para evitar reconhecimento.
II. A proteção em tempo real fornecida por um software antivírus moderno é a garantia primária e suficiente contra a maioria das infecções por malware, incluindo ameaças de dia zero e polimórficas, uma vez que a base de dados de assinaturas é continuamente atualizada e a inteligência de ameaças é instantaneamente aplicada no endpoint.
III. A eficácia de um programa antivírus está diretamente ligada à sua capacidade de manter suas definições de vírus e módulos de detecção atualizados, sendo que a integração com o firewall do sistema operacional e outras soluções de segurança de rede cria uma defesa em profundidade crucial para a mitigação de riscos.
É correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3735181
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
A proteção de dados é uma preocupação central para
qualquer organização, envolvendo a implementação de
um conjunto diversificado de práticas e tecnologias para
garantir a confidencialidade, integridade e disponibilidade
das informações. No cenário de crescentes ameaças
cibernéticas e regulamentações de privacidade, a
capacidade de prevenir vazamentos e o uso indevido de
dados sensíveis tornou-se essencial. Compreendendo as estratégias e tecnologias para proteção de dados,
assinale a alternativa que descreve corretamente a
funcionalidade e o objetivo das soluções de Data Loss
Prevention (DLP):
Provas
Questão presente nas seguintes provas
3735118
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Instituto Legatus
Orgão: Pref. Buriti Bravo-MA
Disciplina: TI - Segurança da Informação
Banca: Instituto Legatus
Orgão: Pref. Buriti Bravo-MA
Provas:
Sobre vírus de computador, assinale a alternativa
CORRETA
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container